Bueno si usas ldap puedes usar este, no lo he probado pq solo tengo una pc
linux, pero por lo que vi debe funcionar.


Configurando PAM/NSS de clientes Linux/Unix para que utilicen la
Autenticación centralizada.


Una vez que hicimos login en nuestro equipo cliente Linux/Unix estamos
listos para configurar PAM/NSS para hacer que dicho equipo utilice nuestro
servidor PDC para la autenticación y manejo de permisos.

Para el ejemplo utilizaremos Debian/GNU Linux 5.0 como Sistema Operativo
para el equipo cliente pero cualquier cliente Linux/Unix debe porder ser
configurado. La única diferencia destacable en la configuracion es que en
sistemas no Debian el archivo /etc/libnss-ldap.conf suele llamarse
simplemente /etc/ldap.conf

Instalemos en el cliente el software necesario:

# aptitude install libnss-ldap libpam-ldap libpam-cracklib

y respondamos a las siguientes preguntas:


Configuración de libnss-ldap:


*       Identificador de recursos para el servidor LDAP:
ldap://192.168.1.200/
*       El nombre distintivo (DN) de la base de búsquedas:
dc=esdebian,dc=org
*       Versión de LDAP a utilizar: 3
*       Cuenta LDAP para root: cn=admin,dc=esdebian,dc=org
*       Contraseña para la cuenta LDAP de root: dejar vacío


Configuración de libpam-ldap:


*       Crear un administrador de la base de datos local: No
*       ¿Hace falta un usuario para acceder a la base de datos LDAP? : No


No olvidemos la seguridad


Es importante destacar que cuando se nos preguntó "Contraseña para la cuenta
LDAP de root:" durante la configuración de libnss-ldap no se respondió nada.
La contraseña de root para la cuenta ldap es la que definimos en el
servidor, en nuestro caso era ldapadmin, y la utiliza entre otras cosas
samba para modificar la base de datos agregando usuarios y demás. Sin
embargo nuestro servidor ldap es accesible desde toda la red y una red con
cientos de clientes Linux/Unix que tengan almacenada la contraseña de root
para acceder al servidor ldap no parece muy inteligente.
Cualquier equipo que se vea comprometido tendrá la posibilidad de acceder y
modificar sin restricciones nuestra base de datos.
El parámetro "Cuenta LDAP para root:" también lo hemos establecido pero no
tiene sentido alguno, cuando revisemos los archivos de configuración
comentaremos la linea.


Los archivos de configuración de PAM y NSS


PAM y NSS utilizarán la misma base de datos ldap, por la tanto su
configuración es igual.
Editamos los archivos /etc/libnss-ldap.conf y /etc/pam_ldap.conf, y
reemplazamos con lo siguiente (la configuración es muy similar a la del
servidor):

# DN base
base dc=esdebian,dc=org

# URI del servidor ldap, en nuestro caso es 192.168.1.200
uri ldap://192.168.1.200/

# Version de ldap a utilizar
ldap_version 3

# Cuenta de root ldap
# Esta linea no es necesaria, la comentamos o borramos
# rootbinddn cn=admin,dc=esdebian,dc=org

bind_policy soft
pam_password crypt

nss_base_passwd dc=esdebian,dc=org?sub
nss_base_shadow dc=esdebian,dc=org?sub
nss_base_group ou=group,dc=esdebian,dc=org?one

Modificamos /etc/nsswitch.conf agregando ldap para las búsquedas y wins para
resolver nombres:

passwd:         files ldap
group:          files ldap
shadow:         files ldap
hosts:          files wins dns

Hacemos un backup de la configuración de PAM

# cp -a /etc/pam.d{,.ORIGINAL}

Y modificamos los archivos de configuración de PAM:

/etc/pam.d/common-auth

auth    [success=2 default=ignore]      pam_unix.so nullok_secure
auth    [success=1 default=ignore]      pam_ldap.so use_first_pass
auth    requisite                       pam_deny.so
auth    required                        pam_permit.so

/etc/pam.d/common-account

account [success=2 new_authtok_reqd=done default=ignore]        pam_unix.so
account [success=1 default=ignore]      pam_ldap.so
account requisite                       pam_deny.so
account required                        pam_permit.so

/etc/pam.d/common-password

password        required        pam_cracklib.so difok=2 minlen=8 dcredit=2
ocredit=2 retry=3
password        [success=2 default=ignore]      pam_unix.so obscure crypt
password        [success=1 user_unknown=ignore default=die]     pam_ldap.so
use_authtok try_first_pass
password        requisite                       pam_deny.so
password        required                        pam_permit.so

/etc/pam.d/common-session
La configuración de este archivo difiere de la del servidor PDC.
En el servidor podemos crear las cuentas de usuario mediante smbldap-useradd
agregando la opción -m de modo que el home de cada usuario se crea junto con
el usuario.
En los clientes el home de cada usuario no existe, por lo que se utiliza el
módulo pam_mkhomedir.so para crear el home del usuario en caso que no
exista. Eso es lo que motiva agregar la primer linea del archivo

session required                        pam_mkhomedir.so
session [default=1]                     pam_permit.so
session requisite                       pam_deny.so
session required                        pam_permit.so
session required                        pam_unix.so
session optional                        pam_ldap.so


Probando la configuración


Primero que nada, detengamos el demonio nscd

# /etc/init.d/nscd stop

Ahora ya podemos hacer login en los clientes Linux/Unix con algún usuario
del dominio Samba, utilizemos la cuenta de adminnuevo que creamos
anteriormente:

debian-cli login: adminnuevo
Password:

Linux debian-cli 2.6.26-2-686 #1 SMP Wed Nov 4 20:45:37 UTC 2009 i686

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Creating directory '/home/adminnuevo'
adminnuevo@debian-cli:~$

Y hemos logrado hacer login con un usuario del dominio

Vemos también como el módulo pam_mkhomedir.so definido en
/etc/pam.d/common-session ha creado el home del usuario en el equipo local.
Esto solo sucede para el primer login





  _____

De: Michel Martínez Garrido [mailto:michelm.hlgb...@tsociales.co.cu]
Enviado el: Miércoles, 13 de Julio de 2011 06:03 a.m.
Para: ed...@hlg.desoft.cu
Asunto: [Fwd: Saludos Hermano]



cuando verocos me vas a enviar lo que me dijiste que tienes para unir linux
al dominio.



> Hola colegas:
>
> Hace un tiempo el colega Carlos R. Laguna, compartió un manual de como
> unie pcs
> linux a un dominio samba, quisiera si es posible y alguien lo tiene a mano
> que
> me lo enviara, le estaría muy agradecido.
>
> Saludos y gracias de antemano
>
>
> *****************************************************************
> Lic. Roilan Martínez Acebal
> Esp. Principal Joven Club Cumanayagua 1, Cienfuegos
> E_mail: roilan06...@cfg.jovenclub.cu
> Jabber ID: roilan06...@jabber.cfg.jovenclub.cu
> WebSite: http://cumay1.cfg.jovenclub.cu
> Phone: +53 (043) 43 3309
> Remember the past, plan for the future, but live for today,
> because yesterday is gone and tomorrow may never come.
>
>
> ______________________________________________________________________
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
>


-- 
S@lu2s Michel


______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a